Le Guide Du SecOps

Blog 🇫🇷 publiant des articles en Cybersecurité (Off./Def.), SysAdmin et DevSecOps

Catégorie : Docker

Analyser la sécurité de vos images docker avec Trivy (mais pas que !)

Analyser la sécurité de vos images docker avec Trivy (mais pas que !)

Bonjour à tous, j’espère que la rentré 2022 ce passe bien de votre côté ! Dans cet article, je vais vous montrer la puissance d’un outils nommé « Trivy » qui permet d’analyser tout un tas de chose. Celui-ci s’avère prometteur et…

Lire la suite
Containers Host Hardening  – Durcir la configuration de son hôte docker

Containers Host Hardening – Durcir la configuration de son hôte docker

Bonjour à tous, j’espère que vous avez passé un bel été 2022. Aujourd’hui nous allons voir comment améliorer la sécurité d’un hôte docker pour un environnement de production. I. Présentation de docker-bench-security Docker Bench for Security est un script qui…

Lire la suite
Installation et sécurisation de Docker  pour un environnement de production (Docker Rootless)

Installation et sécurisation de Docker pour un environnement de production (Docker Rootless)

Historiquement, Docker a toujours exigé des privilèges root pour s’exécuter. En effet, certaines fonctionnalités telles que les espaces de noms ou les points de montage qui constituent la base de Docker ont toujours requis des privilèges élevés.  Étant donné que Docker est…

Lire la suite
Docker : Déployer un registre local décentralisé (Debian/Ubuntu)

Docker : Déployer un registre local décentralisé (Debian/Ubuntu)

Bonjour à tous ! Aujourd’hui nous allons voir comment installer et configurer un registry docker local. Un registre Docker privé vous permet de partager vos images docker au sein de votre organisation ou pour un projet. Cela vous permet d’être…

Lire la suite
Docker – Privilege escalation Attack (Post Exploitation)

Docker – Privilege escalation Attack (Post Exploitation)

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une…

Lire la suite

Adblock Detected

Please consider supporting us by disabling your ad blocker

Refresh Page